SSL-Zertifikat in Chrome ungültig

9

Für die Website scirra.com ( klicken Sie hier, um die Testergebnisse für SSL Labs Server anzuzeigen ) meldet Google Chrome das folgende Symbol:

Geben Sie hier die Bildbeschreibung ein

Es ist ein EV-SSL und scheint in Firefox und Internet Explorer gut zu funktionieren, aber nicht in Chrome. Was ist der Grund dafür?

Tom Gullen
quelle
Tatsächlich ist das Verweisen auf Websites keine gute Praxis, vielleicht, wenn Sie die Werbekosten an die SE-Firma zahlen würden ...
Peter - Reinstate Monica
6
@PeterHorvath Wäre es nicht gültig, die Domain für eine solche Frage einzuschließen? Wie können wir die Ursache des Problems ermitteln, ohne das tatsächliche Zertifikat zu untersuchen? Trotzdem habe ich eine Bearbeitung mit der Domain im Klartext und einen Link zum Qualys SSL Server Test vorgeschlagen.
Paul
1
@ Paul Das liegt daran, dass ich ihn nur gewarnt und nichts anderes getan habe. Und jetzt stimme ich sogar seiner Frage zu, weil ich denke, dass es das verdient. Wenn wir bei Überprüfungen einen externen Link finden, muss dieser normalerweise überprüft werden, ob es sich nicht um ein "verstecktes Juwel" oder ähnliches handelt. Es ist viel besser, wenn die URL von einer bekannten Site stammt (imgur, jsfiddle usw.).
Peterh - Wiedereinstellung Monica
1
Beachten Sie, dass Mozilla auch SHA-1-Zertifikate auslaufen lässt .
Ein CVn
Ich würde mir vorstellen, dass alle Browser auf dem Markt SHA-1 untergehen werden. Google hat gerade die Führung übernommen.
Taco

Antworten:

15

Was Sie jetzt sehen, ist nicht die "grüne Adressleiste", die Sie mit einem EV-Zertifikat erwarten würden, sondern die folgende:

Geben Sie hier die Bildbeschreibung ein

Der Grund dafür ist die folgende Ankündigung im Google Online Security-Blog :

Es ist bekannt, dass der kryptografische SHA-1-Hash-Algorithmus erheblich schwächer ist als seit mindestens 2005 - vor 9 Jahren. Kollisionsangriffe gegen SHA-1 sind zu erschwinglich, als dass wir sie für die öffentliche Web-PKI als sicher betrachten könnten. Wir können nur erwarten, dass Angriffe billiger werden.

Aus diesem Grund wird Chrome im November mit Chrome 39 den Prozess des Sonnenuntergangs von SHA-1 (wie er in Zertifikatsignaturen für HTTPS verwendet wird) starten. ... Websites mit End-Entity-Zertifikaten, die zwischen dem 1. Juni 2016 und einschließlich dem 31. Dezember 2016 ablaufen und eine SHA-1-basierte Signatur als Teil der Zertifikatskette enthalten, werden als "sicher, aber mit geringfügigen" behandelt Fehler “.

Das "sichere, aber mit geringfügigen Fehlern" wird durch das Warnzeichen im Vorhängeschloss angezeigt. Veraltete Sicherheitseinstellungen in der erweiterten Nachricht sind die Tatsache, dass das Zertifikat auf dem SHA-1-Hash-Algorithmus basiert.

Was Sie tun müssen, ist Folgendes:

Generieren Sie einen neuen privaten Schlüssel mit einem SHA-256-Hash und einer neuen Zertifikatsignierungsanforderung (Certificate Signing Request, CSR) und lassen Sie sich von Ihrem SSL-Anbieter ein neues Zertifikat ausstellen. Bei EV-Zertifikaten erfordert eine Neuausstellung in der Regel mehr oder weniger dieselben Rahmen, durch die Sie springen mussten, um das Zertifikat zu erhalten. Sie sollten jedoch ein neues Zertifikat erhalten, das bis zum gleichen Ablaufdatum des aktuellen Zertifikats ohne / mit geringen zusätzlichen Kosten gültig ist.

In openssl würden Sie so etwas wie die folgende Befehlszeile verwenden:

openssl req -nodes -sha256 -newkey rsa:2048 -keyout www.scirra.com.sha256.key -out www.scirra.com.sha256.csr
HBruijn
quelle
1
In den SSL Labs Server-Testergebnissen habe ich festgestellt, dass die HTTP-Serversignatur Microsoft-IIS / 7.5 lautet. Ich habe keines der Serverprodukte von Microsoft verwendet und war mir daher nicht sicher, ob Ihr opensslBefehl für diesen Benutzer eine Option ist.
Paul
1
Sie müssen nicht brauchen einen neuen Schlüssel zu generieren. Sie können einfach ein neues Zertifikat für Ihren aktuellen Schlüssel erhalten, wie in der Antwort von taco gezeigt. Es spielt jedoch keine Rolle, außer dass einige CPU-Zyklen gebrannt werden, um Primzahlen zu generieren.
Matt Nordhoff
10

Dies liegt an Googles Sonnenuntergangsplan für SHA-1 .

  • Es gibt keine unmittelbaren Sicherheitsbedenken.
  • SHA-2 ist der derzeit empfohlene Hashing-Algorithmus für SSL. Es wurden keine Verstöße gegen Zertifikate unter Verwendung von SHA-1 gemeldet.
  • Die Anzeige von verschlechterten UI-Indikatoren in Chrome 39 und höher ist Teil des SHA-1-Verfallsplans von Google und gilt für alle Zertifizierungsstellen.
  • Die verschlechterte Benutzeroberfläche ist nur für Benutzer von Chrome 39 und höher sichtbar, nicht für frühere Versionen. Wenden Sie sich an Ihren SSL-Anbieter, nachdem Ihr Systemadministrator Ihren vorhandenen privaten Schlüssel (auf Ihrem Webserver) gefunden hat, und er führt eine kostenlose Neuausstellung des Zertifikats mit SHA-2 durch. Sie benötigen eine neue CSR.

Im Folgenden wird eine neue CSR unter OSX / Linux erstellt, wenn OpenSSL installiert ist (siehe Ihre vorhandenen SSL-Zertifikatfelder, da die Domäne (auch als "Common Name" bezeichnet)) gleich bleiben muss:

Linux / OSX:

openssl req -new -sha256 -key myexistingprivate.key -out newcsr.csr

Informationen zu Windows finden Sie in diesem TechNet-Artikel .

Zu diesem Zeitpunkt müssen Sie möglicherweise Ihren Anbieter um Hilfe bitten, wenn Sie keine Neuausstellungsoption über dessen SSL-Portal sehen. Auf der Comodo-Website wird detailliert beschrieben, wie dies zu tun ist, wenn dies nicht genügend Informationen für Sie sind.

Sobald das SHA-2-Zertifikat installiert ist, wird das in Chrome angezeigte "Problem" behoben.

Taco
quelle
5

Sie benötigen ein SHA2-Zertifikat, damit es verschwindet. Weitere Informationen zu SHA-1 mit allmählichem Sonnenuntergang

Rumburak
quelle
2
SSL Labs meldet korrekt, dass meine Website noch über ein SHA1-Zertifikat verfügt, jedoch nicht dieselben Warnungen in Chrome enthält. SSL Labs berichtet jedoch, dass scirra.com viele andere Probleme hat, einschließlich SSL 3, RC4 und kein FS. Ich vermute nicht nur, dass das Zertifikat mit SHA1 signiert ist, sondern auch, dass sein Ablaufdatum nach dem SHA1-Sonnenuntergang (2016) liegt.
Paul
1
@ Paul, der im Link enthalten ist. Sites with end-entity certificates that expire on or after 1 January 2017, and which include a SHA-1-based signature as part of the certificate chain, will be treated as “neutral, lacking security”.
Fälscher
2
@faker SE-Websites missbilligen Antworten oder Fragen, die auf Informationen in Links beruhen. Die relevanten Informationen sollten enthalten sein. Tatsächlich würde ich sogar sagen, dass diese Antwort technisch falsch ist, da der Benutzer das Problem mithilfe eines SHA1-Zertifikats lösen könnte , das vor 2016 abläuft.
Paul
1
@ Paul fair genug, aber Sie sagten, Sie vermuten, dass dies der Grund ist. Ich habe nur geklärt ...
Fälscher
3
Schauen Sie sich an, wie sie bei Stack Overflow vorgehen . Das ist eine viel bessere Antwort als deine.
Paul